Provisioning delle applicazioni di Microsoft Entra in Azure Databricks con area di lavoro Collegamento Privato

Il servizio di provisioning Microsoft Entra supporta un client SCIM 2.0 che può essere usato per effettuare automaticamente il provisioning degli utenti in applicazioni cloud o on-premises. Questo articolo illustra come usare il servizio di provisioning Di Microsoft Entra per effettuare il provisioning degli utenti nelle aree di lavoro di Azure Databricks senza accesso pubblico.

Diagramma che mostra l'architettura SCIM.

Prerequisiti

- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non è già disponibile, è possibile Creare un account gratuitamente. - Uno dei ruoli seguenti: - Amministratore applicazioni - Amministratore applicazioni cloud - proprietario dell'applicazione. con Microsoft Entra ID Governance e Microsoft Entra ID P1 o Premium P2 (o EMS E3 o E5). Per trovare la licenza appropriata per i requisiti, vedere Confrontare le funzionalità disponibili a livello generale di Microsoft Entra ID.

  • Ruolo di amministratore per l'installazione dell'agente. Questa attività è da svolgere una sola volta e deve essere eseguita con un account con almeno il ruolo di amministratore identità ibrida.
  • Ruolo di amministratore per la configurazione dell'applicazione nel cloud Amministratore applicazioni, Amministratore applicazioni cloudo proprietario dell'applicazione.
  • Un computer con almeno 3 GB di RAM per ospitare un agente di provisioning. Il computer deve avere Windows Server 2016 o una versione successiva di Windows Server, con connettività all'applicazione di destinazione e con connettività in uscita a login.microsoftonline.com, altri servizi online Microsoft e domini di Azure. Un esempio è una macchina virtuale Windows Server 2016 ospitata in Azure IaaS o dietro un proxy.

Scarica, installa e configura il pacchetto dell'agente di provisioning Microsoft Entra Connect

Se l'agente di provisioning è già stato scaricato e configurato per un'altra applicazione locale, continuare la lettura nella sezione successiva.

  1. Accedere al centro di amministrazione di Microsoft Entra in qualità di almeno un amministratore di identità ibrida .

  2. Vai a Identity>Gestione ibrida>Microsoft Entra Connect>sincronizzazione cloud.

    Screenshot della nuova schermata dell'esperienza utente.

  3. A sinistra selezionare Agent.

  4. Selezionare Scaricareagente locale e selezionare Accetta termini & scaricare.

Nota

Si prega di utilizzare agenti di provisioning diversi per il provisioning delle applicazioni locali e per la sincronizzazione cloud di Microsoft Entra Connect / il provisioning guidato dalle risorse umane. Tutti e tre gli scenari non devono essere gestiti nello stesso agente.

  1. Aprire il programma di installazione dell'agente di provisioning, accettare i termini di servizio e selezionare successivo.
  2. Quando si apre la procedura guidata dell'agente di provisioning, passare alla scheda Seleziona estensione e selezionare provisioning delle applicazioni locali quando viene richiesta l'estensione che si vuole abilitare.
  3. L'agente di provisioning utilizza il browser web del sistema operativo per visualizzare una finestra popup per l'autenticazione a Microsoft Entra ID, e possibilmente anche al provider di identità della tua organizzazione. Se si usa Internet Explorer come browser in Windows Server, potrebbe essere necessario aggiungere siti Web Microsoft all'elenco di siti attendibili del browser per consentire l'esecuzione corretta di JavaScript.
  4. Specificare le credenziali per un amministratore di Microsoft Entra quando viene richiesto di autorizzare. L'utente è tenuto ad avere almeno il ruolo Amministratore delle identità ibride.
  5. Selezionare Conferma per confermare l'impostazione. Al termine dell'installazione, è possibile selezionare Escie chiudere anche il programma di installazione del pacchetto dell'agente di provisioning.

Distribuzione nell'area di lavoro con supporto SCIM

Dopo aver installato l'agente, non sono necessarie altre configurazioni locali e tutte le configurazioni di provisioning vengono quindi gestite.

  1. Accedi al centro di amministrazione di Microsoft Entra con almeno il ruolo di Cloud Application Administrator .

  2. Navigare verso Identità>Applicazioni>Applicazioni aziendali>Nuova applicazione.

  3. Aggiungere l'app SCIM locale dalla raccolta.

  4. Dal menu a sinistra passare all'opzione provisioning e selezionare Inizia.

  5. Selezionare Automatico nell'elenco a discesa ed espandere l'opzione Connettività locale.

  6. Seleziona l'agente installato dall'elenco a discesa e seleziona Assegna Agente.

  7. Attendere ora 10 minuti o riavviare il Microsoft Entra Connect Provisioning Agent prima di procedere al passaggio successivo & testare la connessione.

  8. Nel campo URL tenant, specificare l'URL dell'endpoint SCIM per l'applicazione. L'URL è in genere univoco per ogni applicazione di destinazione e deve essere risolvibile dal DNS. Un esempio per uno scenario in cui l'agente è installato nello stesso host dell'applicazione è https://localhost:8585/scim

    Screenshot che mostra l'assegnazione di un agente.

  9. Creare un token di amministratore nella console delle impostazioni utente di Azure Databricks e inserirlo nel campo token segreto

  10. Selezionare Test connessionee salvare le credenziali. L'endpoint SCIM dell'applicazione deve essere in ascolto attivo per le richieste di provisioning in ingresso; in caso contrario, il test non riesce. Usare i passaggi qui se si verificano problemi di connettività.

Nota

Se la connessione di test non riesce, verrà visualizzata la richiesta effettuata. Si noti che, anche se l'URL nel messaggio di errore nel test di connessione viene troncato, la richiesta effettiva inviata all'applicazione contiene l'intero URL fornito in precedenza.

  1. Configurare le mappature degli attributi o definire l'ambito delle regole necessarie per l'applicazione.
  2. Aggiungere utenti all'ambito e assegnare utenti e gruppi all'applicazione.
  3. Testare il provisioning di pochi utenti su richiesta.
  4. Aggiungere altri utenti all'ambito assegnandoli all'applicazione.
  5. Passare al riquadro di provisioning e selezionare Avvia provisioning .
  6. Utilizzare i log di provisioning per monitorare.

Il video seguente offre una panoramica del provisioning locale.

Altri requisiti

  • Assicurarsi che l'implementazione SCIM soddisfi i requisiti Microsoft Entra SCIM.
    Microsoft Entra ID offre codice di riferimento open source che gli sviluppatori possono usare per eseguire il bootstrap dell'implementazione SCIM.
  • Supportare l'endpoint /schemas per ridurre la configurazione necessaria.